Wireless LAN (WLAN) Sicherheit

Ähnliche Dokumente
Sicherer Netzzugang im Wlan

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum

WLAN Konfiguration. Michael Bukreus Seite 1

Wireless Installationshandbuch

Sicherheit in Wireless LANs

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest

Installationsanleitung zum Access Point Wizard

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U September Grundlagen W-LAN Hacking Hands-on

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Sicherheit in WLAN. Sämi Förstler Michael Müller

Verschlüsselung eines drahtlosen Netzwerkes

WLAN MUW-NET Howto für Windows XP SP2, SP3

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Wireless LAN PCMCIA Adapter Installationsanleitung

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Voraussetzung für die Nutzung dieses Netzes ist eine Rechnerkennung an der Uni Koblenz.

Hinweise für Wireless LAN-Anwender

Nutzerauthentifizierung mit 802.1X. Torsten Kersting

Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner / 27

IT-Sicherheit Kapitel 11 SSL/TLS

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

Lehrer: Einschreibemethoden

Wir machen neue Politik für Baden-Württemberg

PIXMA MG3500. series. Einrichtungshandbuch

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN mit WPA (wpa4fh)

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows Vista Reutlingen University

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Wireless & Management

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

Anleitung über den Umgang mit Schildern

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

eduroam: Installationsanleitung Windows8 Konfiguration des Zugangs

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Wireless IP-Kamera-Quick Installation Guide

Kryptographische Anonymisierung bei Verkehrsflussanalysen

WirelessLAN Installationshandbuch

An der Beuth-Hochschule für Technik Berlin haben Sie prinzipiell zwei Möglichkeiten, sich mit dem WLAN zu verbinden.

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung auf SEITE 2

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X

Erfahrungen mit Hartz IV- Empfängern

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

WLAN eduroam Howto für Windows XP SP2, SP3

Was meinen die Leute eigentlich mit: Grexit?

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Statuten in leichter Sprache

Wireless Security. IT Security Workshop Moritz Grauel Matthias Naber

1 von :04

Zugang mit sonstigen Betriebssystemen (wie: Android, ios (ipad, iphone, ipad),...)

Lichtbrechung an Linsen

Kapitel 4 WLAN-Konfiguration

Zugang zum WLAN eduroam (Campus Essen)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen

INHALTSVERZEICHNIS. Vorbereitung:

Informationen zum. LANCOM Management System (LCMS) Version 9.00

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

Eduroam unter Windows 10

IT-Trend-Befragung Xing Community IT Connection

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

Eduroam mit Symbian S60 (z. B. Nokia 5800 XpressMusic) nutzen. Erstellt von Prof. Dr. Groß

ACDSee 10. ACDSee 10: Fotos gruppieren und schneller durchsuchen. Was ist Gruppieren? Fotos gruppieren. Das Inhaltsverzeichnis zum Gruppieren nutzen

Eduroam: Installationsanleitung Windows 7. Konfiguration des Zugangs

Wireless & Management

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Vorgehensweise bei Lastschriftverfahren

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

HorstBox (DVA-G3342SD)

Intel PROSet/Wireless für die Nutzung der Drahtlosnetzwerke DESY und eduroam einrichten

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Arbeitsblätter. Sinnvolle Finanzberichte. Seite 19

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Nutzung des WLANs eduroam am Campus der TUM

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

LANCOM Systems. ... connecting your business. LANCOM Software Version 3.50 August , LANCOM Systems GmbH

Lubuntu als Ersatz für Windows

Zertifikate Radius 50

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows Reutlingen University

WLAN-Technologien an der HU

Virtual Private Network

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2

Transkript:

Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1

Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick Prof. Dr. Rolf Oppliger, FS 2011 Folie 2

1. Einführung Das Institute of Electrical and Electronics Engineers (IEEE) ist u.a. im Bereich der Standardisierung von LAN/MAN-Technologien aktiv (Komitee IEEE 802) IEEE 802.11 umfasst eine Familie von Standards für Wireless LANs (WLANs) Aufgrund der hohen Verwundbarkeit gegenüber passiven Angriffen sind im Rahmen von IEEE 802.11 auch Protokolle für den Einsatz von kryptografischen Sicherheitsverfahren ausgearbeitet und standardisiert worden Diese Protokolle zeichnen sich durch unterschiedliche Eigenschaften und kryptanalytische Stärken und Schwächen aus Prof. Dr. Rolf Oppliger, FS 2011 Folie 3

2. WEP 1/4 Wired Equivalent Privacy (WEP) ist eine kryptografisches Sicherheitsverfahren, das bereits im ursprünglichen, 1999 verabschiedeten IEEE 802.11-Standard vorgesehen war Die kryptografische Absicherung der Daten basiert auf RC4 (Stromchiffrierung mit variabler Schlüssellänge) und CRC-32 (Prüfsummenbildung) Aufgrund der U.S. amerikanischen Exportkontrollen wurde zu Beginn meist WEP-40 eingesetzt (Schlüssellänge 40 Bit + 24 Bit langer im Klartext übertragener Initialisierungsvektor) Später wurde vermehrt auch WEP-104 eingesetzt (Schlüssellänge 104 Bit + 24 Bit langer Initialisierungsvektor) Prof. Dr. Rolf Oppliger, FS 2011 Folie 4

WEP 2/4 Weil RC4 eine Stromchiffrierung ist, muss sichergestellt sein, dass ein WEP-Schlüssel nicht mehrfach eingesetzt wird (ansonsten sind kryptanalytische Angriffe möglich) Das kann mit einem nur 24 Bit langen Initialisierungsvektor nicht sichergestellt werden (weil sich WEP-Schlüssel dann zu häufig wiederholen) Entsprechend sind aus der Literatur relativ viele (und zum Teil auch effiziente) Angriffe auf den Einsatz von RC4 im Rahmen von WEP bekannt Diese Angriffe sind zum Teil in Programmen wie Aircrack-ng implemetiert Prof. Dr. Rolf Oppliger, FS 2011 Folie 5

WEP 3/4 Die Authentifizierung des Client gegenüber dem Access Point ist im Rahmen von WEP optional (Open System vs. Shared Key Authentifizierung) Falls eine Authentifizierung stattfindet, sendet der Access Point dem Client eine Zufallszahl (als Challenge), die dieser mit dem WEP- Schlüssel chiffrieren und (als Response) zurücksenden muss Dieser Challenge-Response-basierte Datenaustausch kann zur Rekonstruktion des WEP-Schlüssels genutzt bzw. missbraucht werden Entsprechend wird im Rahmen von WEP meist eine Open System (d.h. keine) Authentifizierung empfohlen Prof. Dr. Rolf Oppliger, FS 2011 Folie 6

WEP 4/4 Aufgrund der Mängel sowohl bei der kryptografischen Absicherung der Datenübertragung als auch bei der Authentifizierung der Clients gegenüber dem Access Point gilt WEP heute als verwundbar Insbesondere kann WEP für den praktischen Einsatz nicht mehr empfohlen werden Der Data Security Standard (DSS) der Payment Card Initiative (PCI) verbietet explizit den Einsatz von WEP seit 2010 Prof. Dr. Rolf Oppliger, FS 2011 Folie 7

3. WPA 1/2 Wi-Fi Protected Access (WPA) ist eine kryptografisches Sicherheitsverfahren, das 2003 von der Wi-Fi Alliance als Antwort auf die Verwundbarkeiten von WEP vorgeschlagen wurde WPA umfasst einen grossen Teil des sich damals in Ausarbeitung befindlichen Standards IEEE 802.11i Insbesondere umfasst WPA das Temporal Key Integrity Protocol (TKIP), das 128 Bit lange Paket-spezifische Schlüssel als Ersatz für die statischen WEP-Schlüssel erzeugt WPA nutzt ein Verfahren namens MICHAEL, um einen Message Integrity Check (MIC) als Ersatz für CRC-32-Prüfsummen zu bilden Die kryptografische Absicherung der Datenübertragung ist im Rahmen von WPA gegenüber WEP deutlich verbessert Prof. Dr. Rolf Oppliger, FS 2011 Folie 8

WPA 2/2 Allerdings sind in der jüngeren Vergangenheit auch Angriffsmöglichkeiten gegen WPA aufgezeigt worden Im Rahmen von WPA kann die Authentifikation auf der Basis eines Pre-Shared Keys (PSK) oder eines dedizierten Authentifizierungsservers (im Sinne von IEEE 802.1X) erfolgen Im zweiten Fall können verschiedene Protokolle auf der Basis des Extensible Authentication Protocols (EAP) genutzt werden (z.b. EAP-MSCHAP, EAP-OTP, EAP-TLS, EAP-PEAP, EAP-SIM,... ) In Heim- und kleineren Geschäftsinstallationen dominiert WPA- PSK Dieses Verfahren ist verwundbar gegenüber Wörterbuchangriffen, d.h. die Netzwerkschlüssel müssen genügend Entropie enthalten bzw. genügend lang sein Prof. Dr. Rolf Oppliger, FS 2011 Folie 9

4. WPA2 Wi-Fi Protected Access 2 (WPA2) ist 2004 verabschiedet worden und entspricht dem definitiv verabschiedeten Standard IEEE 802.11i (zusammen mit 802.1X) In WPA2 wird in erster Linie das Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) auf der Basis von AES-128 genutzt Damit kann simultan die Vertraulichkeit und die Integrität von Nachrichten gesichert werden (Counter Mode und CBC-MAC) Die meisten Angriffsmöglichkeiten gegen die kryptografische Absicherung der Datenübertragung im Rahmen von WPA funktionieren nicht für WPA2 Wörterbuchangriffe sind aber immer noch möglich Prof. Dr. Rolf Oppliger, FS 2011 Folie 10

5. Sicherheitsempfehlungen Default-Werte für Service Set Identifiers (SSIDs) und Passwörter ersetzen (genügend lange Passwörter wählen) WLAN-Geräte (z.b. Access Point) so konfigurieren, dass sie nicht über das WLAN (um)konfiguriert werden können WLAN-Geräte bei Nichtgebrauch ausschalten Sendeleistung der WLAN-Geräte den Gegebenheiten anpassen Regelmässige Firmware-Updates einspielen Komplementärer Einsatz von Firewall-Technologien Andere IP-Adresse für den Router (192.168.1.1 bzw. 192.168.0.1) Zugriffskontrolle auf der Basis von MAC-Adressen Deaktivierung der SSID-Übermittlung Prof. Dr. Rolf Oppliger, FS 2011 Folie 11

6. Situation an der UZH (inkl. IFI) 3 WLANs (gemäss http://www.id.uzh.ch/dl/mobil/wlan.html) SSID uzh Authentifikation gemäss IEEE 802.1X (EAP-PEAPv0 und EAP- MSCHAPv2) auf der Basis der UniAccess-Kontodaten Verschlüsselung auf der Basis von WPA2 (AES) SSID public keine Authentifikation bzw. Authentifikation über HTTPS/Browser Verschlüsselung auf der Basis von WEP SSID eurodam (education roaming) ~ analog uzh Prof. Dr. Rolf Oppliger, FS 2011 Folie 12

7. Schlussfolgerungen und Ausblick Das Thema Sicherheit ist seit dem Aufkommen der verschiedenen WLAN-Technologien leider nur pragmatisch angegangen worden Entsprechend gibt es verschiedene Verfahren, die auch unterschiedlich resistent gegenüber den relevanten Angriffen sind WPA2 scheint heute im praktischen Einsatz sicher zu sein Ernstzunehmende Verwundbarkeiten gibt es nur beim Einsatz von PSKs, d.h. es muss darauf geachtet werden, dass die Netzwerkschlüssel genügend Entropie haben bzw. hinreichend lang sind Sehr oft werden über Wireless-Verbidnungen auch andere kryptografische Sicherheitsprotokolle genutzt (insbesondere auf der Basis von IPsec oder SSL/TLS) Prof. Dr. Rolf Oppliger, FS 2011 Folie 13